CN111949998A - 对象检测及请求方法、数据处理系统、装置及存储介质 - Google Patents
对象检测及请求方法、数据处理系统、装置及存储介质 Download PDFInfo
- Publication number
- CN111949998A CN111949998A CN202010399733.2A CN202010399733A CN111949998A CN 111949998 A CN111949998 A CN 111949998A CN 202010399733 A CN202010399733 A CN 202010399733A CN 111949998 A CN111949998 A CN 111949998A
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- service
- information
- detection
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请的对象检测及请求方法、数据处理系统、装置及存储介质,通过接收请求单位关于目标对象的业务检测请求;其中,业务检测请求包括:目标对象的目标对象信息的第一密文、及检测标准信息的第二密文;获取各个被查询单位所提供的各个业务对象的业务对象信息的第三密文、及各个业务对象的业务信息的第四密文;根据第一密文、第二密文、第三密文、及第四密文执行多方安全计算任务,以得到目标对象在各被查询单位的业务信息的综合结果是否满足检测标准信息的业务检测结果的第五密文反馈给请求单位。本申请利用多方安全计算的机制来根据多方的密文得到所需的检索结果,并使各方之间都无法相互知晓对方的真实信息,从而解决现有技术的问题。
Description
技术领域
本申请涉及数据安全技术领域,特别是涉及对象检测及请求方法、数据处理系统、装置及存储介质。
背景技术
在金融领域中的一些业务,需要对借贷对象进行是否符合条件的检测。举例来说,在多头借贷场景中,收到贷款请求的单位(例如银行或其它金融单位)会需要向其它单位查询借贷客户之前的一些业务信息,例如借贷记录、贷款量、信用信息等,从而检测借贷客户是否符合借贷条件等,但是在查询时如果不慎客户信息泄露给其它单位则可能会造成业务流失;而收到贷款请求的单位本身的信息实际上也不便于泄露,因为借贷客户向其提出借贷请求的业务信息可能也是该单位的商业机密。
为此,如何既能完成对客户的检测,又能不泄露相关信息,已成为业界亟待解决的技术问题。
发明内容
鉴于以上所述现有技术的缺点,本申请的主要目的在于提供对象检测及请求方法、数据处理系统、装置及存储介质,用于解决现有技术中进行对象的业务检测时泄露信息的问题。
为实现上述目的及其他相关目的,本申请提供一种对象检测方法,包括:接收请求单位关于目标对象的业务检测请求;其中,所述业务检测请求包括:所述目标对象的目标对象信息的第一密文、及检测标准信息的第二密文;获取各个被查询单位所提供的各个业务对象的业务对象信息的第三密文、及各个所述业务对象的业务信息的第四密文;根据所述第一密文、第二密文、第三密文、及第四密文执行多方安全计算任务,以得到所述目标对象在各被查询单位的业务信息的综合结果同所述检测标准信息比较得到的业务检测结果的第五密文;所述第五密文能被所述请求单位解密;将所述第五密文作为业务检测结果反馈给所述请求单位。
在本申请的实施例中,所述业务信息包括:目标/业务对象在单个所述被查询单位的预设业务类型的业务量;所述业务检测结果包括:目标/业务对象在各个所述被查询单位的所述预设业务类型的业务量之和与一业务量阈值的比较结果。
在本申请的实施例中,所述业务信息包括:目标/业务对象在单个所述被查询单位是否存在预设业务类型的业务的结果信息;所述业务检测结果包括:目标/业务对象在各个所述被查询单位是否存在预设业务类型的业务量或存在的预设业务类型的业务量是否大于预设阈值的比较结果。
在本申请的实施例中,所述多方安全计算任务的执行流程包括:汇集各第三密文得到第一密文数组,并汇集各第四密文得到第二密文数组;根据所述第一密文与第一密文数组进行第一计算操作,以得到表征第一密文所对应的目标对象信息与第一密文数组中各元素所对应的业务对象信息间异同的比较结果的指示密文数组;根据所述指示密文数组及第二密文数组进行第二计算操作,以得到包含所述目标对象在各被查询单位的业务信息的第三密文数组;根据所述第三密文数组进行第三计算操作,以得到表示其中所述目标对象的各业务信息的综合结果的第六密文;根据所述第六密文及第二密文进行第四计算操作,以得到第六密文所对应的综合结果与第二密文所对应的检测标准信息比较而得到的所述业务检测结果的第五密文。
在本申请的实施例中,所述多方安全计算任务的执行流程,包括:将实数域的密文映射至整数域以进行计算操作。
在本申请的实施例中,所述的对象检测方法还包括:在获知被查询单位的业务对象信息和/或业务信息更新时,获得更新数据对应的密文,据以在当前或重启的多方安全计算任务的执行流程中获得业务检测结果。
在本申请的实施例中,所述多方安全计算任务由多方安全计算节点集群执行;所述多方安全计算节点集群包括多个子集群,每个子集群负责处理从所述多方安全计算任务所拆分的一子任务,且通过各子任务的执行结果的合并而得到所述多方安全计算任务的执行结果。
在本申请的实施例中,各个所述业务对象是经筛选条件进行筛选得到的;所述筛选条件包括:目标对象所属分组的分组信息、业务时间信息、业务类型信息、及业务量信息中的一种或多种组合。
为实现上述目的及其他相关目的,本申请提供一种数据处理系统,包括:通信单元,用于与外部通信;存储单元,存储有计算机程序;处理单元,通信连接于所述通信单元及存储单元,用于运行所述计算机程序,以执行中任一项所述的对象检测方法。
为实现上述目的及其他相关目的,本申请第五方面提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被运行时执行中任一项所述的对象检测方法;或执行第二方面中任一项所述的对象检测请求方法。
如上所述,本申请的对象检测及请求方法、数据处理系统、装置及存储介质,通过接收请求单位关于目标对象的业务检测请求;其中,所述业务检测请求包括:所述目标对象的目标对象信息的第一密文、及检测标准信息的第二密文;获取各个被查询单位所提供的各个业务对象的业务对象信息的第三密文、及各个所述业务对象的业务信息的第四密文;根据所述第一密文、第二密文、第三密文、及第四密文执行多方安全计算任务,以得到所述目标对象在各被查询单位的业务信息的综合结果同所述检测标准信息比较得到的业务检测结果的第五密文;所述第五密文能被所述请求单位解密;将所述第五密文作为业务检测结果反馈给所述请求单位。本申请利用多方安全计算的机制来根据多方的密文得到所需的检索结果,并使各方之间都无法相互知晓对方的真实信息,从而解决现有技术的问题。
附图说明
图1显示为本申请实施例中的应用场景示意图。
图2显示为本申请实施例中对象检测方法的流程示意图。
图3显示为本申请实施例中多方安全计算任务的执行流程示意图。
图4显示为本申请实施例中数据处理系统的硬件架构示意图。
图5显示为本申请实施例中的对象检测请求方法的流程示意图。
图6显示为本申请实施例中数据处理装置的硬件架构示意图。
图7显示为本申请实施例中对象检测系统的功能模块示意图。
图8显示为本申请实施例中的对象检测请求系统的模块示意图。
具体实施方式
以下由特定的具体实施例说明本申请的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本申请的其他优点及功效。
在下述描述中,参考附图,附图描述了本申请的若干实施例。应当理解,还可使用其他实施例,并且可以在不背离本公开的精神和范围的情况下进行模块或单元组成、电气以及操作上的改变。下面的详细描述不应该被认为是限制性的,并且本申请的实施例的范围仅由公布的专利的权利要求所限定。这里使用的术语仅是为了描述特定实施例,而并非旨在限制本申请。
虽然在一些实例中术语第一、第二等在本文中用来描述各种元件、信息或参数,但是这些元件或参数不应当被这些术语限制。这些术语仅用来将一个元件或参数与另一个元件或参数进行区分。例如,第一元件可以被称作第二元件,并且类似地,第二元件可以被称作第一元件,而不脱离各种所描述的实施例的范围。第一元件和第二元件均是在描述一个元件,但是除非上下文以其他方式明确指出,否则它们不是同一个元件。取决于语境,比如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”。
再者,如同在本文中所使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文中有相反的指示。应当进一步理解,术语“包含”、“包括”表明存在所述的特征、步骤、操作、元件、组件、项目、种类、和/或组,但不排除一个或多个其他特征、步骤、操作、元件、组件、项目、种类、和/或组的存在、出现或添加。此处使用的术语“或”和“和/或”被解释为包括性的,或意味着任一个或任何组合。因此,“A、B或C”或者“A、B和/或C”意味着“以下任一个:A;B;C;A和B;A和C;B和C;A、B和C”。仅当元件、功能、步骤或操作的组合在某些方式下内在地互相排斥时,才会出现该定义的例外。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及方法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在多头业务场景中,当某个单位需要对一对象进行业务检测,需要检测该对象在其它单位的业务情况,从而判断是否接受该对象的业务请求。该多头业务场景可以属于金融业务场景,例如多头借贷场景,即一个对象对多个单位借贷的场景。
举例来说,假设某对象(例如借款人)希望从某单位A(例如银行等金融单位)申请信用贷款,该单位需要评估其偿还能力并据此给予一定的授信额度。如果所述借款人已经在其他单位进行了信用贷款,该单位希望查询借款人在其他单位处的贷款总额,判断其总额是否处于一个合理范围内,以防范借款人总贷款超过其偿还能力而无法如期偿还的风险。
在该举例各方之间均有相互间防范信息泄露的需求。具体来讲,单位A在查询过程中不希望其他单位获知借款人的身份,以避免其他单位竞争(例如抢先贷款给借款人)。同时,其他单位不希望暴露其任何所述对象的贷款额度,这样一方面可以规避自身拥有的客户的隐私泄露、数据不恰当使用等问题造成法律法规风险,另一方面可以保护自身的商业机密。
再举例来说,假设某对象为企业客户,其希望基于某贸易交易(tradetransaction)向某单位B(例如银行等金融单位)申请贸易融资(例如进口信贷)。该单位B希望查询客户是否已在其他金融单位基于同一项贸易交易申请了贸易融资,以防范重复借贷的欺诈风险。
在此示例中,和之前示例类似,单位B在查询过程中不希望其他单位获知申请融资客户的身份或者贸易交易编码,以避免其他单位竞争融资业务(例如抢先贷款给客户)。同时,其他单位不希望暴露其对任何客户或贸易交易编号的融资信息(包括是否有过融资)。
在金融业务场景中,不只是借贷业务场景,在其它类型业务的场景中,可能同样存在类似的需求。
举例来说,在投资业务场景中,当某个单位C收到对象的投资请求(例如资本投资、证券投资等)时,想要了解该对象之前有向其它单位投资的情况,则向其他单位查询该对象对其它单位的投资总额,而通过比较该投资总额是否超出预定阈值来判断该对象的投资实力等。在此过程中,该单位C并不想让其它单位知道该对象有对其的投资意图的商业秘密的泄露。
不止于金融业务场景,在其它类型业务的场景中同样存在这样的需求。
举例来说,在通信业务场景中,当某个对象(例如某个人或企业)向单位D(例如通信业务商)发出通信流量业务办理请求时,单位D想了解该对象在其它单位的通信流量之和以是否达到预定阈值,从而判断该对象的流量需求类型等。在此过程中,该单位D并不想让其它单位知道该对象在其处存在办理通信流量业务的请求的信息。
如图1所示,展示本申请实施例中的应用场景示意图。所述通信系统可以应用于上述各种场景中。
在本实施例中,若对象101向单位102已提出业务办理请求,则单位102需要向检测平台103提出关于对象101的业务检测请求,业务检测请求的内容中会包含对象101的信息以及检测条件的信息,检测平台103还从单位102、104~10N获取已有业务的信息,以根据业务检测请求及所获取的信息进行计算来得到对象101的业务检测结果,再反馈给单位102。
该过程中,无论是对象101对检测平台103提出的业务办理请求中的内容,还是检测平台103从单位102、104~10N获取的与对象101相关的信息,需要是不能被除信息提供方以外的其它方获知的,示例性地,单位102的业务办理请求、从单位102、104~10N得到信息等是通过加密形成的密文。
所述检测平台需要根据这些密文进行计算而得到关于目标对象即对象101的业务检测结果,也即是说,这些密文在密文空间的计算逻辑映射到明文空间中,可以表现为如下的计算逻辑:根据目标对象(即对象101)的目标对象信息在单位102、104~10N所获取的已有业务的信息中筛选出该目标对象的业务信息,再根据目标对象的业务信息的综合结果与所述检测条件比较,从而得到业务检测结果。所述业务检测结果在实际情况中也表现为密文形式,而只有发起业务检测请求的单位102才能解开。
在一些实施例中,对应于上述实施例密文计算的原理,可以采用多方安全计算(MPC)的算法来实现业务检测的过程。MPC具有在保护数据隐私的前提下进行通用计算的天然优势。具体来说,MPC使多个非互信参与方之间可以在数据相互保密的前提下进行高效数据整合和计算,做到既使用多源数据进行指定的计算任务,又保证使用过程中数据不被泄漏,包括数据使用方和计算任务执行平台都无法接触到原数据明文,同时又能保证最终的计算结果与基于原数据明文的计算结果完全一致,真正实现数据的可用而不可见。
具体的,多方安全计算的算法包括:混淆电路、同态加密、及秘密分享。示例性地,可以通过混淆电路、同态加密、及秘密分享中的任意一种或多种组合来实现上述密文计算过程。
在图1的实施中,所述对象101、单位102、104~10N之间基于具有通信、数据处理能力的计算机设备进行通信交互及数据处理。举例来说,所述对象101,单位102、104~10N各自具有用户终端111、121、141~1N1,而所述检测平台103具有服务终端131,各所述用户终端1和所述服务终端之间进行数据交互,以实现数据传输;服务终端用于进行多方安全计算来得到业务检测结果。
需特别说明的是,此实施例可以应用在线上场景,即对象101可以通过其用户终端111在线上(例如互联网络等)向单位102发起请求;但是,这并非限制本申请的方案在线下场景的实施可能,具体来讲,对象101也可以不需要用户终端111,例如对象101可以在线下金融机构的柜台发起贷款申请,未必需要具备用户终端111,故图1中的用户终端111通过虚线呈现,表示可有可无。
在一些实施例中,所述用户终端可以由服务器/服务器组、台式机、笔记本电脑、智能手机、及平板电脑等中的任意一个实现,或者由其中多个通信连接成协同工作的分布式系统实现;所述服务终端可以通过服务器/服务器组实现,可以是基于中心化的架构,也可以是基于分布式的架构,例如公共云(PublicCloud)服务端与私有云(PrivateCloud)服务端,其中,所述公共或私有云服务端包括Software-as-a-Service(软件即服务,简称SaaS)、Platform-as-a-Service(平台即服务,简称PaaS)及Infrastructure-as-a-Service(基础设施即服务,简称IaaS)等。所述私有云服务端例如Intel服务端、阿里云计算服务平台、亚马逊(Amazon)云计算服务平台、百度云计算平台、腾讯云计算平台等等。
如图2所示,展示本申请实施例中对象检测方法的流程示意图。
示例性地,所述对象检测方法的执行主体可以是例如图1实施例中的检测平台的服务终端131。为简化过程,本申请可以应用在半诚实对手模型,即计算方存在获取其他计算方原始数据的需求,但仍然按照计算协议执行而不会造假,符合常见的例如金融机构之间或通信运营商之间的实际情形;当然,本申请的方案亦可应用于恶意敌手模型,在整体的机制上会更加复杂。
在本实施例中,所述对象检测方法的流程包括:
步骤S201:接收请求单位关于目标对象的业务检测请求。
其中,所述业务检测请求包括:所述目标对象的目标对象信息的第一密文、及检测标准信息的第二密文。
示例性地,所述目标对象即为请求单位需要检测的目标,例如为多头借贷业务场景中向机构提出贷款请求的借贷用户,可以是企业或个人等;又例如为贸易交易场景中申请贸易融资的企业客户;或者,所述目标对象又例如为其它业务场景中申请业务的对象等。
相应的,所述请求单位即可以是被目标对象申请业务的单位,从而产生了对目标对象进行业务检测的需求,而生成业务检测请求并发往检测平台。
示例性地,所述业务检测是针对目标对象在预设业务类型的业务信息的,其中,所述预设业务类型包括例如在金融场景下的借贷/投资业务,又或者在通信运营场景下的通信流量业务等。由此,在一些示例中,所述预设业务类型可以与请求单位接收到的目标对象所请求的业务类型一致,即例如所述请求单位可以是收到目标对象贷款请求的金融机构,而检测目标对象在借贷这一业务类型上的情况;或者,在其它示例中,所述预设业务类型也可以与请求单位被指定检测的业务类型一致。
示例性地,所述检测标准信息用于在检测过程中供比较使用,例如供检测平台将目标对象在各个被查询单位的业务信息的综合结果同该检测标准信息进行比较。其中,所述业务信息举例包括:业务办理次数、业务量、及个人失信次数等统计值中的一种或多种,该综合结果可以例如是目标对象在各被查询单位的该统计值的总和等。
在一些情形下,所述业务检测结果可以是针对目标对象在各个被查询单位的预设业务类型的业务量之和与该检测标准信息中的业务量阈值的比较结果。举例来说,在多头借贷场景中,目标对象在各机构的贷款为业务信息,且所述综合结果为这些业务信息对应的业务量之和,所述检测标准信息可以包含业务量阈值,该业务量阈值供与目标对象的各业务量之和进行大小比较来得到业务检测结果。
在另一些情形下,所述业务检测结果可以是针对目标对象在各个被查询单位是否存在预设业务类型的业务的结果信息;而目标对象在每个被查询单位的业务信息,即为在该被查询单位是否存在预设业务类型的业务的结果信息,例如目标对象在单位A有预设业务类型的业务而表示为“1”,在单位B不存在预设业务类型的业务而表示为“0”;而这些业务信息的综合结果即可为将这些结果信息进行求和运算,如“1”+“0”+....,其结果为求和得到的正整数;则所述检测标准信息可以设置为0或者一个正整数。如果业务信息的综合结果大于检测标准信息,就可以推断目标对象在至少一个(对应检测标准信息为0)或者超过某预设数量(对应该其它正整数的比较)的单位存在业务信息。
以上叙述从明文得到业务检测结果的过程,但是为了保密,需要将这些明文转化为密文,进而通过对该些密文进行多方安全计算以实现所需的明文间逻辑运算结果的密文,最终得到业务检测结果的密文。
示例性地,所述目标对象的目标对象信息的第一密文可表示为T,而所述检测标准信息的第二密文可以表示为W,检测标准信息的明文可以表示为w;举例来说,对应与目标对象的总业务量比较时,该w可以是简化表示该检测标准信息的预设阈值。
步骤S202:获取各个被查询单位所提供的各个业务对象的业务对象信息的第三密文、及各个所述业务对象的业务信息的第四密文。
示例性地,由于所述目标对象可能已在该请求单位存在业务,则各个所述被查询单位中也可以包括所述请求单位。
示例性地,一个被查询单位的各个业务对象可以是在该被查询单位中已存在业务的各个客户,例如一个金融机构中已有贷款的客户A、B、C,那么被查询单位对A、B、C分别产生第三密文A’、B’、C’;所述业务信息可以包括业务量,例如客户A的贷款量,客户B的贷款量,及客户C的贷款量,可以对该些业务量进行加密以分别生成对应的第四密文。
示例性地,每个被查询单位需通过本地数据处理或所通信连接的其它可信设备生成所述第三密文及第四密文,而不会将明文提供给检测平台而由其去加密,从而避免将客户的业务对象信息和其业务信息泄露给检测平台。
步骤S203:根据所述第一密文、第二密文、第三密文、及第四密文执行多方安全计算任务,以得到所述目标对象在各被查询单位的业务信息的综合结果同所述检测标准信息比较得到的业务检测结果的第五密文。
在一些实施例中,所述多方安全计算任务的逻辑可以如下所述,根据第一密文与第三密文在各自对应明文上比较异同的情况,以确定各被查询单位的各个业务对象中的目标对象,并能结合第四密文确定目标对象在各个被查询单位的业务信息的集合,并获得这些业务信息的综合结果,与第二密文所对应的检测标准信息进行比较而得到业务检测结果的第五密文。
进一步举例来讲,如图3所示,所述多方安全计算任务的执行流程如下所示:
步骤S301:汇集各第三密文得到第一密文数组,并汇集各第四密文得到第二密文数组。
示例性地,假设被查询单位Fi(i=1....n),请求单位为F(F也可以是被查询单位Fi的其中之一);所述多方安全计算任务要得到的第五密文对应于计算一个函数f(D1,D2,…Dn,T,W);其中,D1,D2,…Dn,T,W是来自各方的密文形式的输入数据;Di是被查询单位Fi(i=1....n)的输入数据,包含了单位Fi中所有存在业务信息的业务对象的业务对象信息的第三密文和业务信息的第四密文,Di包含Ni为单位Fi的业务对象数量,第一密文数组中的每个元素对应于在单位Fi存在业务信息的一业务对象,在为字符串类型或整数类型;以及,Di包含单位Fi的各第四密文即其中每个元素的明文对应于第一密文数组中的业务对象信息的业务信息,例如是业务对象的业务信息;进一步举例来说,目标对象和业务对象的业务信息需是相同预设业务类型且相同内容类型的,例如针对目标对象的业务信息中的业务量进行检测,其综合结果也为业务量,则各个业务对象的业务信息均需对应为业务量;或者,目标对象的业务信息是是否存在业务的结果信息(例如0,1表示),其综合结果可为这些结果信息的求和计算结果,则各个业务对象的业务信息均为是否存在业务的结果信息。
示例性地,T和c中元素对应明文的表示形式可以是字符串,也可以是数字,取决于各单位编码业务对象的方式。
需说明的是,通过将各方的密文汇集后进行后续计算操作,能减少计算操作的次数,有效提升多方安全计算任务的执行效率。
步骤S302:根据所述第一密文与第一密文数组进行第一计算操作,以得到表征第一密文所对应的目标对象信息与第一密文数组中各元素所对应的业务对象信息间异同的比较结果的指示密文数组。
示例性地,所述第一计算操作可以是基于多方安全计算的比较计算操作,即将第一密文和第一密文数组中的元素进行密文计算,以得到第一密文的明文和第一密文数组中元素的明文之间的比较结果(作为所述比较结果)的密文数组作为所述指示密文数组,具体的,该计算对应于第一密文数组c中的每个元素与第一密文T在明文上的比较,c中与T明文上相同的元素即为目标对象,不同的即并非目标对象;进而,可得到比较结果,其中,例如比较相同在明文上通过“1”表示,比较不同在明文上通过“0”表示,该比较结果可以是对此明文上是“0”、“1”组成数组,而所述指示密文数组举例为逐位对此明文数组中的元素“0”加密为S(0)、元素“1”加密为S(1)的密文数组,S为举例的加密函数。
步骤S303:根据所述指示密文数组及第二密文数组进行第二计算操作,以得到包含所述目标对象在各被查询单位的业务信息的第三密文数组。
示例性地,所述第二计算操作可以是基于多方安全计算的乘法计算操作,即将所述指示密文数组及第二密文数组进行密文计算,以得到两者明文上的按位相乘结果的密文数组作为第三密文数组;flag中各元素对应明文上为“0”的一位会将第二密文数组中的对应位置0,而flag中各元素对应在明文上为“1”的一位会将第二密文数组中的对应位置的元素保留,那么在对应明文上的计算就相当于是利用flag将第二密文数组中不属于目标对象的对应位置的业务信息都置0,而只保留了各目标对象在各被查询单位存在的业务信息的对应位置的元素,而构成所述第三密文数组。
例如,第一密文数组c包含12个元素,其中第4个和第6个为所述目标对象,则第三密文数组的明文可表示成[0,0,0,1,0,1,0,0,0,0,0,0],相应的第三密文数组可以表示为一维形式:[E(0),E(0),E(0),E(1),E(0),E(1),E(0),E(0),E(0),E(0),E(0),E(0)];或者将所述明文进行加密后得到二维形式或更高维形式,以压缩数据量。
步骤S304:根据所述第三密文数组进行第三计算操作,以得到表示其中所述目标对象的各业务信息的综合结果的第六密文。
示例性地,在需要进行业务量加总、或者存在业务的单位数量统计时,所述第三计算操作可以是基于多方安全计算的加法计算操作,即实现对所述第三密文数组中各个元素在明文上的相加的密文计算来得到相加总额的密文作为第六密文,相应的,则该综合结果例如为业务量求和后的业务量总额,或者存在业务的单位总数。
步骤S305:根据所述第六密文及第二密文进行第四计算操作,以得到第六密文所对应的综合结果与第二密文所对应的检测标准信息比较而得到的所述业务检测结果的第五密文。
示例性地,在业务检测是针对目标对象的业务量总额进行检测时,该检测标准信息为一业务量阈值,则第四计算操作可以是基于多方安全计算的比较计算操作,即在明文上实现第六密文中的业务量总额同第二密文中的业务量阈值的大小比较,并得到比较结果可以例如表示为“0”或“1”,其中一种表示通过业务检测而请求单位可以接受目标对象的业务请求,另一种表示不通过业务检测而请求单位可以拒绝目标对象的业务请求。举例来说,“0”和“1”其中一种表示业务量总额比业务量阈值大或相等,说明目标对象业务量总额过大而不应通过业务检测,另一种表示业务量总额比业务量阈值小,说明目标对象业务量总额通过业务检测。
或者,在其它示例中,业务量总额和业务量阈值相同的情形也可以归入通过业务检测,相应的,“0”和“1”其中一种表示业务量总额比业务量阈值大,说明目标对象业务量总额过大而不应通过业务检测,另一种表示业务量总额比业务量阈值小或相等,说明目标对象业务量总额通过业务检测。
示例性地,在业务检测是针对目标对象是否在被查询单位存在业务进行检测时,第二密文数组中的各个元素的明文为0或1,相应的,第三密文数组中的各个元素的明文为0或1;示例性地,以0表示不存在预设业务类型的业务,1表示存在预设业务类型的业务,故只有在第三密文数组中的各个元素的明文皆为0时,综合结果为0,才表示目标对象在所有被查询单位处皆没有预设业务类型的业务,则该检测标准信息w设为“0”时,与该综合结果相同而业务检测通过;否则,若综合结果为1,则其大于检测标准信息w=0,而业务检测不通过,在此实施例中,业务检测通过或不通过的比较结果可以通过“0”或“1”表示,并对外表现为第五密文而无法被他人获知。
所述第五密文能被所述请求单位解密。在一些实施例中,所述第五密文可以是与由请求单位所持有的对称密钥对该比较结果加密所形成的密文,那么请求单位在获取该密文时就可以通过其所持有的对称密钥进行解密而得到其中的比较结果的明文;或者,所述第五密文可以是与由请求单位所持有的非对称密钥中的公钥对该比较结果加密所形成的密文,那么请求单位在收到该密文时就可以通过其所持有的私钥进行解密而得到其中的比较结果的明文;或者,所述第五密文可以是基于秘密分享协议计算得到的比较结果的密文分片,那么请求单位在收到比较结果对应的所有密文分片后,基于秘密分享协议进行合并计算得到比较结果的明文。
在具体实现上,举例来说,所述请求单位可以在发送第二密文时将其持有的公钥同w一同加密,则在完成多方安全计算任务时通过计算可以输出由该公钥加密的第五密文,使得所述请求单位可以通过其所持有的私钥对第五密文进行解密从而得到比较结果。这一技术在同态加密方案中是有被使用的,例如第一方需要第二方处理其数据data,第一方具有公私钥对、加密函数Encrypt和解密函数Decrypt,第一方将加密数据Encrypt(key,data)和数据处理函数f发给第二方,key例如为公钥,第二方运行其评估函数evaluate来处理该加密数据及所述数据处理函数evaluate(f,Encrypt(key,data)),使得输出相同于第一方用其密钥key加密由数据处理函数f处理data的处理结果,即Encrypt(key,f(data)),再返回给第一方,第一方用其私钥解密即可得到data的数据处理结果f(data)。
步骤S204:将所述第五密文作为业务检测结果反馈给所述请求单位。
所述请求单位可以利用其所持有的密钥对业务检测结果进行解密,而得到其中比较结果的明文。
示例性地,上述过程中的第一计算操作可以是基于多方安全计算的比较计算操作,第二计算操作可以是基于多方安全计算的乘法计算操作,第三计算操作可以是基于多方安全计算的求和计算操作,第四计算操作可以是基于多方安全计算的比较计算操作。在多方安全计算领域中,可以通过同态加密、秘密分享、混淆电路中的一种或多种组合来实现这些计算操作,因此,这些基于多方安全计算的计算操作并非是限制密文之间需要进行“比较”、“加法”、“乘法”的操作,而应为能实现得到对应明文之间的“比较结果”、“求和结果”、“乘积”的密文的密文计算方式,而该些密文计算方式可根据不同的多方安全计算协议来设定,例如在同态加密中的加法同态,可以实现密文相乘而得到密文的明文求和的密文结果等。
另外,在多方安全计算任务的执行过程中,检测平台、各被查询单位及请求单位之间可能会基于多方计算协议而进行协作以实现上述计算操作,取决于具体采用的多方安全计算的协议的设定。
举例来说,检测平台和请求单位之间可以通过混淆电路(Garbled Circuit)和不经意传输(Oblivious Transfer)实现将第一密文数组c逐位与目标对象信息的第一密文T之间进行密文计算,从而得到两者的明文上的所述比较结果的密文。
再举例来说,所述基于多方安全计算的乘法计算操作可以通过秘密共享中的加法共享实现,即将要计算得到的x与y的乘积转化为u和v之和,表示为特性xy=u+v;第二计算操作中是要将比较结果和第二密文数组之间进行密文计算,从而得到flag所对应的明文和第二密文数组x(也可以是x的明文)的乘积的密文作为第三密文数组;例如,假设xy满足这一加法共享特性,将比较结果flag和第二密文数组x求和,就对应得到两者明文乘积的密文结果即第三密文数组;在另外的示例中,所述乘法计算操作也可以通过乘法同态实现,乘法同态的原理举例来说,是满足E(X)⊙E(Y)=E(XY),⊙表示某种运算;例如E(X)和E(Y)分别是明文X和Y的密文,而两个密文的乘积就等于明文X和Y的乘积的密文,简单举例如RSA加密算法,E(x)=xa(其中a为公钥),则E(x)E(y)=xaya=(xy)a=E(xy),具有乘法同态性,那么当比较结果flag和第二密文数组x之间满足乘法同态性时,就可以求得两者乘积的密文。
再举例来说,所述基于多方安全计算的求和计算操作可以基于例如加法同态或秘密共享中的加法共享实现。例如,在第三密文数组中的每个元素之间满足例如加法同态特性,如第三密文数组表示为[E(a),E(b),E(c)....],则E(a)E(b)E(c)…可以等于E(a+b+c+....),即第六密文,a+b+c+....即为明文的综合结果。
再举例来说,所述基于多方安全计算的比较计算操作可以通过混淆电路、同态加密计算等来实现;例如,在进行第四密文和第二密文所对应的明文比较时,即例如业务量总额m和业务量阈值w间的比较时它们的比较结果可以通过加法同态或乘法同态等转换为其它表现形式,例如a表示m>w,b表示m≤w等,a可以是0,b可以是1。具体的计算方案可以根据现有技术中通过混淆电路结合不经意传输、或通过加法或乘法同态来解决“百万富翁问题”的诸多文献中获得。
此外,再举例来说,上述第一、第二、第三、第四计算操作中所涉及的密文间满足“全同态加密”特性,即同时满足加法同态和乘法同态,那么就可以通过计算密文来实现对密文中的明文的加/减/乘/除、多项式求值、指数、对数、三角函数、逻辑运算(如逻辑与、或、异或等)等各种运算,也就可以完成第一、第二、第三、第四计算操作。
需说明的是,上述各种举例的计算操作的具体实现只是一些原理性的示例,在实际设计多方安全计算协议时可以加以变化、替换,例如更换算法、加入随机数等等;另外,对应上述各种举例,在设计多方安全计算协议时,可以预先对应设置请求单位、被查询单位、及检测平台的加密机制(如公私钥对的生成函数等),以支持上述各种举例中所采用的秘密共享、同态加密、及混淆电路中的一种或多种混合的算法。
在一些实施例中,由于所述多方安全计算中的算法是要求数据为整数的,例如秘密共享需要基于大整数等。但,若要支持通用场景,对实数的支持也是必须的;故在上述多方安全计算任务的执行过程中,还包括:将实数域的密文映射至整数域以进行计算操作。
在多方安全计算任务的执行过程中,对应每个待计算的实数域的密文,在计算之前可以先将其按上述方式映射到整数域,这样就可以支持更多的加密算法的应用场景,支持实数域内加法、乘法、比较等的基本运算,进而为以下技术方案提供底层计算支持。需要说明的是,上述将实数映射到整数域的方式仅为举例,在实际应用中可以加以变化,并非以此举例为限。
在一些实施例中,所述的对象检测方法还包括:在获知被查询单位的业务对象信息和/或业务信息更新时,获得更新数据对应的密文,据以在当前或重启的多方安全计算任务的执行流程中获得业务检测结果。
被查询单位的业务对象信息和/或业务信息更新可能会影响到最终的业务检测结果,因此,需要对多方安全计算任务执行所涉及的密文进行相应更新,例如第一密文、第二密文、第三密文、第四密文等。示例性地,该更新可以是在线更新方式,即在当前多方安全计算任务的执行流程中进行更新,而不中断流程;也可以是离线更新方式,即暂停所述执行流程以进行数据更新,并在更新后重启所述执行流程。
举例来说,在在线更新机制中,检测平台的服务终端上对应多方安全计算任务的执行流程的检测程序保持运行,有数据更新(例如业务对象信息、业务信息存在更新)的被查询单位将其数据更新部分的增量数据、或者更新后的全量数据以密文形式上传至检测平台的服务终端,检测平台接收后,即时地使用接收到的密文进行更新。
在离线更新机制中,停止检测平台上的检测程序,被查询机构重新以密文形式将更新后的数据上传,然后重启该检测程序处理。
在一些实施例中,所述检测平台实现有多方安全计算节点集群,以用于高效执行所述多方安全计算任务;其中,所述多方安全计算节点集群(简称MPC集群)包括多个子集群,每个子集群负责处理从所述多方安全计算任务所拆分的一子任务,且通过各子任务的执行结果的合并而得到所述多方安全计算任务的执行结果。
举例来说,所述多方安全计算任务以例如“映射-归约”(Map-Reduce)的方式进行:1)在Map阶段,多方安全计算任务被拆分成多个子任务,每个子任务调度到一个子集群上进行计算,计算结果(仍为密文)被写入子集群的缓存或其它缓存;不同子集群的计算并行进行。2)在Reduce阶段,所有缓存的计算结果可以通过一个子任务读取,并进行合并汇总,得到最终的计算结果。
由此,可以根据具体的数据量灵活调整并行化计算的规模,应对不同量级规模的输入数据;并且,该MPC集群中每个计算节点和网络环境可选用较佳的配置,例如CPU的数量、内存空间、硬盘、更大的网络带宽等,以容纳更大规模的数据并提升计算效率。
在一些实施例中,各个所述业务对象是经筛选条件进行筛选得到的;所述筛选条件包括:目标对象所属分组的分组信息、业务时间信息、业务类型信息、及业务量信息中的一种或多种组合。
举例来说,请求单位在提供T时,可以指明目标对象所属的用户分组作为筛选条件,例如在融资场景中的“原油贸易组”,“大豆贸易组”等,则在每个被查询单位生成的第一密文、第二密文可能都是关于此筛选出的一个分组中的业务对象的业务对象信息和业务信息,如此就减少了计算的数据量(第一密文数组和第二密文数组中的元素会减少),降低了多方安全计算任务的计算开销;再比如,筛选条件为业务发生时间区间,即例如借贷发生的时间等,同样可以有效降低进行多方安全计算任务的计算开销。
由此,就相当于减少了每次进行业务检测所涉及的数据量,从而可以在不增加计算资源的情况下,降低每次业务检测的计算耗时。
如图4所示,展示本申请实施例中数据处理系统的硬件架构示意图。
所述数据处理系统400可以应用于例如图1实施例中所述的检测平台的服务终端,以实现其各种功能。
所述数据处理系统400包括:
通信单元401,用于与外部通信。示例性地,所述通信单元401包括一或多个通信器,所述通信器包括一或多个有线或无线通信电路,所述有线通信电路包括例如有线以太网卡、USB等,所述无线通信电路包括例如无线网卡(WiFi)、2G/3G/4G/5G移动通信模块、蓝牙、红外等。
存储单元402,存储有计算机程序。示例性地,所述存储单元402包括一或多个存储器,各所述存储器中的至少部分存储有计算机程序。示例性地,所述存储器可包括高速随机存取存储器,并且还可包括非易失性存储器,例如一个或多个磁盘存储设备、闪存设备或其他非易失性固态存储设备。在某些实施例中,存储器还可以包括远离一个或多个处理器的存储器,例如经由RF电路或外部端口以及通信网络访问的网络附加存储器,其中所述通信网络可以是因特网、一个或多个内部网、局域网、广域网、存储局域网等,或其适当组合。存储器控制器可控制设备的诸如CPU和外设接口之类的其他组件对存储器的访问。
处理单元403,通信连接于所述通信单元401及存储单元402,用于运行所述计算机程序,以执行例如图2实施例中的对象检测方法。示例性地,所述处理单元403包括一或多个处理器,耦接于至少一个所述存储器及通信器;所述处理器可包括通用微处理器、专用处理器、现场可编程逻辑阵列、或它们的任何组合。
示例性地,所述数据处理系统包括:多方安全计算节点集群;所述通信单元401由所述多方安全计算节点集群中各多方安全计算节点所依附的数据处理装置中的各通信器中的一或多个构成;所述存储单元402由所述多方安全计算节点集群中各多方安全计算节点所依附的数据处理装置中的各存储器中的一或多个构成;所述处理单元403由所述多方安全计算节点集群中各多方安全计算节点所依附的数据处理装置中的各处理器中的一或多个构成。
如图5所示,展示本申请实施例中的对象检测请求方法的流程示意图。
所述对象检测请求方法可以应用于例如图1实施例中的请求单位的用户终端。
所述对象检测请求方法包括:
步骤S501:生成关于目标对象的业务检测请求并发送。
其中,所述业务检测请求包括:所述目标对象的目标对象信息的第一密文、及检测标准信息的第二密文。
步骤S502:获得由所述第一密文及第二密文作为输入的多方安全计算任务执行而得到的第五密文;
步骤S503:解密所述第五密文得到业务检测结果;其中,所述业务检测结果为所述目标对象在各被查询单位的业务信息的综合结果同所述检测标准信息的比较结果。
需说明的是,该对象检测请求方法是对应配合于图2实施例所示的对象检测方法的,只是在执行主体上是相对方;因此,其原理基本相同,故本实施例中不再对技术细节进行重复赘述。
如图6所示,展示本申请实施例中数据处理装置的硬件架构示意图。
所述数据处理装置600包括:
通信单元601,用于与外部通信。示例性地,所述通信单元601包括一或多个通信器,所述通信器包括一或多个有线或无线通信电路,所述有线通信电路包括例如有线以太网卡、USB等,所述无线通信电路包括例如无线网卡(WiFi)、2G/3G/4G/5G移动通信模块、蓝牙、红外等。
存储单元602,存储有计算机程序。示例性地,所述存储单元602包括一或多个存储器,各所述存储器中的至少部分存储有计算机程序。示例性地,所述存储器可包括高速随机存取存储器,并且还可包括非易失性存储器,例如一个或多个磁盘存储设备、闪存设备或其他非易失性固态存储设备。在某些实施例中,存储器还可以包括远离一个或多个处理器的存储器,例如经由RF电路或外部端口以及通信网络访问的网络附加存储器,其中所述通信网络可以是因特网、一个或多个内部网、局域网、广域网、存储局域网等,或其适当组合。存储器控制器可控制设备的诸如CPU和外设接口之类的其他组件对存储器的访问。
处理单元603,通信连接于所述通信单元601及存储单元602,用于运行所述计算机程序,以执行例如图5实施例中的对象检测请求方法。示例性地,所述处理单元603包括一或多个处理器,耦接于所述一个或多个存储器及通信器,所述处理器运行计算机程序以执行所述对象检测请求方法;所述处理器可包括通用微处理器、专用处理器、现场可编程逻辑阵列、或它们的任何组合。
在又一些实施例中,如图7所示,展示本申请实施例中对象检测系统的功能模块示意图。
需说明的是,所述对象检测系统的原理与前述实施例中的对象检测方法基本相同,因此,前述实施例中的技术特征可应用在本实施例中,故不再对已描述的技术细节进行重复赘述。
此外,本实施例中的对象检测系统700中的各个功能模块可以是硬件/软件/软件硬件结合实现,例如,通过图4实施例中的处理单元中的一或多个处理器运行存储单元中一或多个存储器中的计算机程序来实现。
所述对象检测系统700包括:
第一接口模块701,用于接收请求单位关于目标对象的业务检测请求;其中,所述业务检测请求包括:所述目标对象的目标对象信息的第一密文、及检测标准信息的第二密文;
第二接口模块702,用于获取各个被查询单位所提供的各个业务对象的业务对象信息的第三密文、及各个所述业务对象的业务信息的第四密文;
多方安全计算模块703,用于根据所述第一密文、第二密文、第三密文、及第四密文执行多方安全计算任务,以得到所述目标对象在各被查询单位的业务信息的综合结果同所述检测标准信息比较得到的业务检测结果的第五密文;所述第五密文能被所述请求单位解密;
发送模块704,用于将所述第五密文作为业务检测结果反馈给所述请求单位。
示例性地,所述请求单位属于被查询单位而提供第一密文及第二密文。
示例性地,所述业务信息包括:目标/业务对象在单个所述被查询单位的预设业务类型的业务量;所述业务检测结果包括:目标/业务对象在各个所述被查询单位的所述预设业务类型的业务量之和与一业务量阈值的比较结果。
示例性地,所述业务信息包括:目标/业务对象在单个所述被查询单位是否存在预设业务类型的业务的结果信息;所述业务检测结果包括:目标/业务对象在各个所述被查询单位是否存在预设业务类型的业务量或存在的预设业务类型的业务量是否大于预设阈值的比较结果。
示例性地,所述预设业务类型包括:金融业务中的借贷或投资。
示例性地,所述多方安全计算任务的执行流程包括:汇集各第三密文得到第一密文数组,并汇集各第四密文得到第二密文数组;根据所述第一密文与第一密文数组进行第一计算操作,以得到表征第一密文所对应的目标对象信息与第一密文数组中各元素所对应的业务对象信息间异同的比较结果的指示密文数组;根据所述指示密文数组及第二密文数组进行第二计算操作,以得到包含所述目标对象在各被查询单位的业务信息的第三密文数组;根据所述第三密文数组进行第三计算操作,以得到表示其中所述目标对象的各业务信息的综合结果的第六密文;根据所述第六密文及第二密文进行第四计算操作,以得到第六密文所对应的综合结果与第二密文所对应的检测标准信息比较而得到的所述业务检测结果的第五密文。
示例性地,所述多方安全计算任务的执行流程中的各计算操作基于混淆电路、同态加密、及秘密分享技术中的一种或多种组合实现。
示例性地,所述多方安全计算任务的执行流程,包括:将实数域的密文映射至整数域以进行计算操作。
示例性地,所述的对象检测方法还包括:在获知被查询单位的业务对象信息和/或业务信息更新时,获得更新数据对应的密文,据以在当前或重启的多方安全计算任务的执行流程中获得业务检测结果。
示例性地,所述多方安全计算任务由多方安全计算节点集群执行;所述多方安全计算节点集群包括多个子集群,每个子集群负责处理从所述多方安全计算任务所拆分的一子任务,且通过各子任务的执行结果的合并而得到所述多方安全计算任务的执行结果。
示例性地,各个所述业务对象是经筛选条件进行筛选得到的;所述筛选条件包括:目标对象所属分组的分组信息、业务时间信息、业务类型信息、及业务量信息中的一种或多种组合。
如图8所示,展示本申请实施例中的对象检测请求系统的模块示意图。
需说明的是,所述对象检测请求系统800的原理与前述实施例中的对象检测请求方法基本相同,因此,前述实施例中的技术特征可应用在本实施例中,故不再对已描述的技术细节进行重复赘述。
此外,本实施例中的对象检测系统800中的各个功能模块可以是硬件/软件/软件硬件结合实现,例如,通过图6实施例中的处理单元中的一或多个处理器运行存储单元中一或多个存储器中的计算机程序来实现。
所述对象检测请求系统800包括:
请求模块801,用于生成关于目标对象的业务检测请求并发送;其中,所述业务检测请求包括:所述目标对象的目标对象信息的第一密文、及检测标准信息的第二密文;
接收模块802,用于获得由所述第一密文及第二密文作为输入的多方安全计算任务执行而得到的第五密文;
加解密模块803,用于解密所述第五密文得到业务检测结果;其中,所述业务检测结果为所述目标对象在各被查询单位的业务信息的综合结果同所述检测标准信息的比较结果。
前述实施例中所实现的各种功能,涉及计算机软件产品;该计算机软件产品存储在存储介质中,用于在被运行时使得一台计算机设备(可以是个人计算机,服务器,移动终端(如平板电脑、智能手机、智能手环、智能手表、智能眼镜等)或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤,例如图2、3、5等方法实施例中的各个流程步骤。
于本申请提供的实施例中,所述计算机可读写存储介质可以包括只读存储器、随机存取存储器、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁存储设备、闪存、U盘、移动硬盘、或者能够用于存储具有指令或数据结构形式的期望的程序代码并能够由计算机进行存取的任何其它介质。另外,任何连接都可以适当地称为计算机可读介质。例如,如果指令是使用同轴电缆、光纤光缆、双绞线、数字订户线(DSL)或者诸如红外线、无线电和微波之类的无线技术,从网站、服务器或其它远程源发送的,则所述同轴电缆、光纤光缆、双绞线、DSL或者诸如红外线、无线电和微波之类的无线技术包括在所述介质的定义中。然而,应当理解的是,计算机可读写存储介质和数据存储介质不包括连接、载波、信号或者其它暂时性介质,而是旨在针对于非暂时性、有形的存储介质。如申请中所使用的磁盘和光盘包括压缩光盘(CD)、激光光盘、光盘、数字多功能光盘(DVD)、软盘和蓝光光盘,其中,磁盘通常磁性地复制数据,而光盘则用激光来光学地复制数据。
在一个或多个示例性方面,本申请方法流程中涉及的计算机程序所描述的功能可以用硬件、软件、固件或者其任意组合的方式来实现。当用软件实现时,可以将这些功能作为一个或多个指令或代码存储或传送到计算机可读介质上。本申请所公开的方法或算法的步骤可以用处理器可执行软件模块来体现,其中处理器可执行软件模块可以位于有形、非临时性计算机可读写存储介质上。有形、非临时性计算机可读写存储介质可以是计算机能够存取的任何可用介质。
本申请上述的附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这根据所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以通过执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以通过专用硬件与计算机指令的组合来实现。
本申请的对象检测及请求方法、数据处理系统、装置及存储介质,通过接收请求单位关于目标对象的业务检测请求;其中,所述业务检测请求包括:所述目标对象的目标对象信息的第一密文、及检测标准信息的第二密文;获取各个被查询单位所提供的各个业务对象的业务对象信息的第三密文、及各个所述业务对象的业务信息的第四密文;根据所述第一密文、第二密文、第三密文、及第四密文执行多方安全计算任务,以得到所述目标对象在各被查询单位的业务信息的综合结果同所述检测标准信息比较得到的业务检测结果的第五密文;所述第五密文能被所述请求单位解密;将所述第五密文作为业务检测结果反馈给所述请求单位。本申请利用多方安全计算的机制来根据多方的密文得到所需的检索结果,并使各方之间都无法相互知晓对方的真实信息,从而解决现有技术的问题。
综合上述内容,本申请可以提供以下实施例,以下通过各个序号表示不同实施例,例如1,2,3,...等表示实施例1,实施例2,实施例3,...,这些实施例包括:
1.一种对象检测方法,其中,包括:
接收请求单位关于目标对象的业务检测请求;其中,所述业务检测请求包括:所述目标对象的目标对象信息的第一密文、及检测标准信息的第二密文;
获取各个被查询单位所提供的各个业务对象的业务对象信息的第三密文、及各个所述业务对象的业务信息的第四密文;
根据所述第一密文、第二密文、第三密文、及第四密文执行多方安全计算任务,以得到所述目标对象在各被查询单位的业务信息的综合结果同所述检测标准信息比较得到的业务检测结果的第五密文;所述第五密文能被所述请求单位解密;
将所述第五密文作为业务检测结果反馈给所述请求单位。
2.根据实施例1所述的对象检测方法,其中,所述请求单位属于被查询单位而提供第一密文及第二密文。
3.根据实施例1所述的对象检测方法,其中,所述业务信息包括:目标/业务对象在单个所述被查询单位的预设业务类型的业务量;所述业务检测结果包括:目标/业务对象在各个所述被查询单位的所述预设业务类型的业务量之和与一业务量阈值的比较结果。
4.根据实施例1所述的对象检测方法,其中,所述业务信息包括:目标/业务对象在单个所述被查询单位是否存在预设业务类型的业务的结果信息;所述业务检测结果包括:目标/业务对象在各个所述被查询单位是否存在预设业务类型的业务量或存在的预设业务类型的业务量是否大于预设阈值的比较结果。
5.根据实施例3或4所述的对象检测方法,其中,所述预设业务类型包括:金融业务中的借贷或投资。
6.根据实施例1、3或4所述的对象检测方法,其中,所述多方安全计算任务的执行流程包括:
汇集各第三密文得到第一密文数组,并汇集各第四密文得到第二密文数组;
根据所述第一密文与第一密文数组进行第一计算操作,以得到表征第一密文所对应的目标对象信息与第一密文数组中各元素所对应的业务对象信息间异同的比较结果的指示密文数组;
根据所述指示密文数组及第二密文数组进行第二计算操作,以得到包含所述目标对象在各被查询单位的业务信息的第三密文数组;
根据所述第三密文数组进行第三计算操作,以得到表示其中所述目标对象的各业务信息的综合结果的第六密文;
根据所述第六密文及第二密文进行第四计算操作,以得到第六密文所对应的综合结果与第二密文所对应的检测标准信息比较而得到的所述业务检测结果的第五密文。
7.根据实施例1或6所述的对象检测方法,其中,所述多方安全计算任务的执行流程中的各计算操作基于混淆电路、同态加密、及秘密分享技术中的一种或多种组合实现。
8.根据实施例1所述的对象检测方法,其中,所述多方安全计算任务的执行流程,包括:
将实数域的密文映射至整数域以进行计算操作。
9.根据实施例1所述的对象检测方法,其中,还包括:
在获知被查询单位的业务对象信息和/或业务信息更新时,获得更新数据对应的密文,据以在当前或重启的多方安全计算任务的执行流程中获得业务检测结果。
10.根据实施例1所述的对象检测方法,其中,所述多方安全计算任务由多方安全计算节点集群执行;所述多方安全计算节点集群包括多个子集群,每个子集群负责处理从所述多方安全计算任务所拆分的一子任务,且通过各子任务的执行结果的合并而得到所述多方安全计算任务的执行结果。
11.根据实施例1所述的对象检测方法,其中,各个所述业务对象是经筛选条件进行筛选得到的;所述筛选条件包括:目标对象所属分组的分组信息、业务时间信息、业务类型信息、及业务量信息中的一种或多种组合。
12.一种对象检测请求方法,其中,包括:
生成关于目标对象的业务检测请求并发送;其中,所述业务检测请求包括:所述目标对象的目标对象信息的第一密文、及检测标准信息的第二密文;
获得由所述第一密文及第二密文作为输入的多方安全计算任务执行而得到的第五密文;
解密所述第五密文得到业务检测结果;其中,所述业务检测结果为所述目标对象在各被查询单位的业务信息的综合结果同所述检测标准信息的比较结果。
13.一种数据处理系统,其中,包括:
通信单元,用于与外部通信;
存储单元,存储有计算机程序;
处理单元,通信连接于所述通信单元及存储单元,用于运行所述计算机程序,以执行如实施例1至11中任一项所述的对象检测方法。
14.根据实施例13所述的数据处理系统,其中,所述数据处理系统包括:多方安全计算节点集群;所述通信单元由所述多方安全计算节点集群中各多方安全计算节点所依附的数据处理装置中的各通信器中的一或多个构成;所述存储单元由所述多方安全计算节点集群中各多方安全计算节点所依附的数据处理装置中的各存储器中的一或多个构成;所述处理单元由所述多方安全计算节点集群中各多方安全计算节点所依附的数据处理装置中的各处理器中的一或多个构成。
15.一种数据处理装置,其中,包括:
通信单元,用于与外部通信;
存储单元,存储有计算机程序;
处理单元,通信连接于所述通信单元及存储单元,用于运行所述计算机程序,以执行如实施例12所述的对象检测请求方法。
16.一种计算机可读存储介质,其中,存储有计算机程序,所述计算机程序被运行时执行如实施例1至11中任一项所述的对象检测方法;或执行如实施例12所述的对象检测请求方法。
17.一种对象检测系统,其中,包括:
第一接口模块,用于接收请求单位关于目标对象的业务检测请求;其中,所述业务检测请求包括:所述目标对象的目标对象信息的第一密文、及检测标准信息的第二密文;
第二接口模块,用于获取各个被查询单位所提供的各个业务对象的业务对象信息的第三密文、及各个所述业务对象的业务信息的第四密文;
多方安全计算模块,用于根据所述第一密文、第二密文、第三密文、及第四密文执行多方安全计算任务,以得到所述目标对象在各被查询单位的业务信息的综合结果同所述检测标准信息比较得到的业务检测结果的第五密文;所述第五密文能被所述请求单位解密;
发送模块,用于将所述第五密文作为业务检测结果反馈给所述请求单位。
18.根据实施例17所述的对象检测系统,其中,所述请求单位属于被查询单位而提供第一密文及第二密文。
19.根据实施例17所述的对象检测系统,其中,所述业务信息包括:目标/业务对象在单个所述被查询单位的预设业务类型的业务量;所述业务检测结果包括:目标/业务对象在各个所述被查询单位的所述预设业务类型的业务量之和与一业务量阈值的比较结果。
20.根据实施例17所述的对象检测系统,其中,所述业务信息包括:目标/业务对象在单个所述被查询单位是否存在预设业务类型的业务的结果信息;所述业务检测结果包括:目标/业务对象在各个所述被查询单位是否存在预设业务类型的业务量或存在的预设业务类型的业务量是否大于预设阈值的比较结果。
21.根据实施例19或20所述的对象检测系统,其中,所述预设业务类型包括:金融业务中的借贷或投资。
22.根据实施例17、19或20所述的对象检测系统,其中,所述多方安全计算任务的执行流程包括:
汇集各第三密文得到第一密文数组,并汇集各第四密文得到第二密文数组;
根据所述第一密文与第一密文数组进行第一计算操作,以得到表征第一密文所对应的目标对象信息与第一密文数组中各元素所对应的业务对象信息间异同的比较结果的指示密文数组;
根据所述指示密文数组及第二密文数组进行第二计算操作,以得到包含所述目标对象在各被查询单位的业务信息的第三密文数组;
根据所述第三密文数组进行第三计算操作,以得到表示其中所述目标对象的各业务信息的综合结果的第六密文;
根据所述第六密文及第二密文进行第四计算操作,以得到第六密文所对应的综合结果与第二密文所对应的检测标准信息比较而得到的所述业务检测结果的第五密文。
23.根据实施例17或22所述的对象检测系统,其中,所述多方安全计算任务的执行流程中的各计算操作基于混淆电路、同态加密、及秘密分享技术中的一种或多种组合实现。
24.根据实施例17所述的对象检测系统,其中,所述多方安全计算任务的执行流程,包括:
将实数域的密文映射至整数域以进行计算操作。
25.根据实施例17所述的对象检测系统,其中,还包括:
在获知被查询单位的业务对象信息和/或业务信息更新时,获得更新数据对应的密文,据以在当前或重启的多方安全计算任务的执行流程中获得业务检测结果。
26.根据实施例17所述的对象检测系统,其中,所述多方安全计算任务由多方安全计算节点集群执行;所述多方安全计算节点集群包括多个子集群,每个子集群负责处理从所述多方安全计算任务所拆分的一子任务,且通过各子任务的执行结果的合并而得到所述多方安全计算任务的执行结果。
27.根据实施例17所述的对象检测系统,其中,各个所述业务对象是经筛选条件进行筛选得到的;所述筛选条件包括:目标对象所属分组的分组信息、业务时间信息、业务类型信息、及业务量信息中的一种或多种组合。
28.一种对象检测请求系统,其中,包括:
请求模块,用于生成关于目标对象的业务检测请求并发送;其中,所述业务检测请求包括:所述目标对象的目标对象信息的第一密文、及检测标准信息的第二密文;
接收模块,用于获得由所述第一密文及第二密文作为输入的多方安全计算任务执行而得到的第五密文;
加解密模块,用于解密所述第五密文得到业务检测结果;其中,所述业务检测结果为所述目标对象在各被查询单位的业务信息的综合结果同所述检测标准信息的比较结果。
上述实施例仅例示性说明本申请的原理及其功效,而非用于限制本申请。任何熟悉此技术的人士皆可在不违背本申请的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本申请所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本申请的权利要求所涵盖。
Claims (10)
1.一种对象检测方法,其特征在于,包括:
接收请求单位关于目标对象的业务检测请求;其中,所述业务检测请求包括:所述目标对象的目标对象信息的第一密文、及检测标准信息的第二密文;
获取各个被查询单位所提供的各个业务对象的业务对象信息的第三密文、及各个所述业务对象的业务信息的第四密文;
根据所述第一密文、第二密文、第三密文、及第四密文执行多方安全计算任务,以得到所述目标对象在各被查询单位的业务信息的综合结果同所述检测标准信息比较得到的业务检测结果的第五密文;所述第五密文能被所述请求单位解密;
将所述第五密文作为业务检测结果反馈给所述请求单位。
2.根据权利要求1所述的对象检测方法,其特征在于,所述业务信息包括:目标/业务对象在单个所述被查询单位的预设业务类型的业务量;所述业务检测结果包括:目标/业务对象在各个所述被查询单位的所述预设业务类型的业务量之和与一业务量阈值的比较结果。
3.根据权利要求1所述的对象检测方法,其特征在于,所述业务信息包括:目标/业务对象在单个所述被查询单位是否存在预设业务类型的业务的结果信息;所述业务检测结果包括:目标/业务对象在各个所述被查询单位是否存在预设业务类型的业务量或存在的预设业务类型的业务量是否大于预设阈值的比较结果。
4.根据权利要求1所述的对象检测方法,其特征在于,所述多方安全计算任务的执行流程包括:
汇集各第三密文得到第一密文数组,并汇集各第四密文得到第二密文数组;
根据所述第一密文与第一密文数组进行第一计算操作,以得到表征第一密文所对应的目标对象信息与第一密文数组中各元素所对应的业务对象信息间异同的比较结果的指示密文数组;
根据所述指示密文数组及第二密文数组进行第二计算操作,以得到包含所述目标对象在各被查询单位的业务信息的第三密文数组;
根据所述第三密文数组进行第三计算操作,以得到表示其中所述目标对象的各业务信息的综合结果的第六密文;
根据所述第六密文及第二密文进行第四计算操作,以得到第六密文所对应的综合结果与第二密文所对应的检测标准信息比较而得到的所述业务检测结果的第五密文。
5.根据权利要求1所述的对象检测方法,其特征在于,所述多方安全计算任务的执行流程,包括:将实数域的密文映射至整数域以进行计算操作。
6.根据权利要求1所述的对象检测方法,其特征在于,还包括:在获知被查询单位的业务对象信息和/或业务信息更新时,获得更新数据对应的密文,据以在当前或重启的多方安全计算任务的执行流程中获得业务检测结果。
7.根据权利要求1所述的对象检测方法,其特征在于,所述多方安全计算任务由多方安全计算节点集群执行;所述多方安全计算节点集群包括多个子集群,每个子集群负责处理从所述多方安全计算任务所拆分的一子任务,且通过各子任务的执行结果的合并而得到所述多方安全计算任务的执行结果。
8.根据权利要求1所述的对象检测方法,其特征在于,各个所述业务对象是经筛选条件进行筛选得到的;所述筛选条件包括:目标对象所属分组的分组信息、业务时间信息、业务类型信息、及业务量信息中的一种或多种组合。
9.一种数据处理系统,其特征在于,包括:
通信单元,用于与外部通信;
存储单元,存储有计算机程序;
处理单元,通信连接于所述通信单元及存储单元,用于运行所述计算机程序,以执行如权利要求1至8中任一项所述的对象检测方法。
10.一种计算机可读存储介质,其特征在于,存储有计算机程序,所述计算机程序被运行时执行如权利要求1至8中任一项所述的对象检测方法;或执行业务检测请求方法,包括:生成关于目标对象的业务检测请求并发送;其中,所述业务检测请求包括:所述目标对象的目标对象信息的第一密文、及检测标准信息的第二密文;获得由所述第一密文及第二密文作为输入的多方安全计算任务执行而得到的第五密文;解密所述第五密文得到业务检测结果;其中,所述业务检测结果为所述目标对象在各被查询单位的业务信息的综合结果同所述检测标准信息的比较结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010399733.2A CN111949998B (zh) | 2020-05-11 | 2020-05-11 | 对象检测及请求方法、数据处理系统、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010399733.2A CN111949998B (zh) | 2020-05-11 | 2020-05-11 | 对象检测及请求方法、数据处理系统、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111949998A true CN111949998A (zh) | 2020-11-17 |
CN111949998B CN111949998B (zh) | 2023-07-07 |
Family
ID=73337498
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010399733.2A Active CN111949998B (zh) | 2020-05-11 | 2020-05-11 | 对象检测及请求方法、数据处理系统、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111949998B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113449325A (zh) * | 2021-08-30 | 2021-09-28 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN117494172A (zh) * | 2023-12-27 | 2024-02-02 | 福建省政务门户网站运营管理有限公司 | 基于安全加密的政务材料管理方法及系统 |
CN117521150A (zh) * | 2024-01-04 | 2024-02-06 | 极术(杭州)科技有限公司 | 基于多方安全计算的数据协同处理方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7089202B1 (en) * | 1999-05-27 | 2006-08-08 | Cathleen Noland | Method and system for internet banking and financial services |
US20130275752A1 (en) * | 2012-04-17 | 2013-10-17 | Futurewei Technologies, Inc. | Method and system for secure multiparty cloud computation |
WO2015010243A1 (en) * | 2013-07-22 | 2015-01-29 | Huafeng Wang | Loan inspecting method and system |
US20150089243A1 (en) * | 2013-09-26 | 2015-03-26 | Koninklijke Kpn N.V. | Secure Evaluation of a Program |
US20190363871A1 (en) * | 2017-12-15 | 2019-11-28 | Seoul National University R&Db Foundation | Terminal device performing homomorphic encryption, server device processing ciphertext and methods thereof |
US20200007514A1 (en) * | 2018-06-29 | 2020-01-02 | Alibaba Group Holding Limited | Method and apparatus for obtaining input of secure multiparty computation protocol |
-
2020
- 2020-05-11 CN CN202010399733.2A patent/CN111949998B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7089202B1 (en) * | 1999-05-27 | 2006-08-08 | Cathleen Noland | Method and system for internet banking and financial services |
US20130275752A1 (en) * | 2012-04-17 | 2013-10-17 | Futurewei Technologies, Inc. | Method and system for secure multiparty cloud computation |
WO2015010243A1 (en) * | 2013-07-22 | 2015-01-29 | Huafeng Wang | Loan inspecting method and system |
US20150089243A1 (en) * | 2013-09-26 | 2015-03-26 | Koninklijke Kpn N.V. | Secure Evaluation of a Program |
US20190363871A1 (en) * | 2017-12-15 | 2019-11-28 | Seoul National University R&Db Foundation | Terminal device performing homomorphic encryption, server device processing ciphertext and methods thereof |
US20200007514A1 (en) * | 2018-06-29 | 2020-01-02 | Alibaba Group Holding Limited | Method and apparatus for obtaining input of secure multiparty computation protocol |
Non-Patent Citations (1)
Title |
---|
李顺东;亢佳;杨晓艺;窦家维;刘新;: "多个字符排序的安全多方计算", 计算机学报 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113449325A (zh) * | 2021-08-30 | 2021-09-28 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN113449325B (zh) * | 2021-08-30 | 2021-11-23 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN117494172A (zh) * | 2023-12-27 | 2024-02-02 | 福建省政务门户网站运营管理有限公司 | 基于安全加密的政务材料管理方法及系统 |
CN117494172B (zh) * | 2023-12-27 | 2024-03-12 | 福建省政务门户网站运营管理有限公司 | 基于安全加密的政务材料管理方法及系统 |
CN117521150A (zh) * | 2024-01-04 | 2024-02-06 | 极术(杭州)科技有限公司 | 基于多方安全计算的数据协同处理方法 |
CN117521150B (zh) * | 2024-01-04 | 2024-04-09 | 极术(杭州)科技有限公司 | 基于多方安全计算的数据协同处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111949998B (zh) | 2023-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10880077B2 (en) | Processing blockchain data based on smart contract operations executed in a trusted execution environment | |
EP3114602B1 (en) | Method and apparatus for verifying processed data | |
US10984115B2 (en) | System for triple format preserving encryption | |
CN111949998B (zh) | 对象检测及请求方法、数据处理系统、装置及存储介质 | |
CN112182644A (zh) | 一种数据处理方法、装置和电子设备 | |
US11616643B2 (en) | System and method of management of a shared cryptographic account | |
Kareem et al. | An approach for enhancing data confidentiality in hadoop | |
US20200044832A1 (en) | System and method for quantum resistant public key encryption | |
JP2023512725A (ja) | パターンの安全な照合および識別 | |
CN111555880A (zh) | 数据碰撞方法、装置、存储介质及电子设备 | |
WO2019094303A1 (en) | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency | |
CN111143862A (zh) | 数据处理方法、查询方法、装置、电子设备和系统 | |
CN114884675A (zh) | 基于比特传输的多方隐私求交方法、装置、设备及介质 | |
CN112000978B (zh) | 隐私数据的输出方法、数据处理系统及存储介质 | |
US11569985B2 (en) | Preserving inter-party data privacy in global data relationships | |
CN117349685A (zh) | 一种通信数据的聚类方法、系统、终端及介质 | |
US20230028854A1 (en) | System and method of cryptographic key management in a plurality of blockchain based computer networks | |
CN111861462A (zh) | 基于区块链的金融产品交易方法及装置 | |
US20230421351A1 (en) | Homomorphic encryption using smart contracts | |
Geetha et al. | An Efficient Enhanced Full Homomorphic Encryption for Securing Video in Cloud Environment | |
Abdalwahid et al. | A New Efficient Method for Information Security in Hadoop | |
Pardeshi et al. | Enhancing information security in cloud computing environment using cryptographic techniques | |
Zhao et al. | A data lake-based security transmission and storage scheme for streaming big data | |
Shrivastava et al. | Secure Storage and Data Sharing Scheme Using Private Blockchain-Based HDFS Data Storage for Cloud Computing | |
US20240137205A1 (en) | Efficient random masking of values while maintaining their sign under fully homomorphic encryption (fhe) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |